Tor官方动态

Tor项目会员计划

今天,我们正式启动了Tor项目会员计划,这是非营利组织和私营部门组织在财务上支持我们工作的一种新方式。 一段时间以来,我们一直在考虑如何继续增加Tor项目预算中的资金多样性,更重要的是,如何增加无限制资金。最新的一种融资方式使我们能够在tor和其他工具的软件开发上更加灵活。 我们决定创建一个受Tor社区启发的程序。我们的目标是在使用我们技术或希望支持我们使命的非营利组织和私营部门组织之间建立支持性关系。 我们很高兴与五个创始成员一起宣布此公告: AvastDuckDuckGoInsurgoMullvad VPNTeam Cymru 为什么会员计划对Tor项目很重要: 非营利组织通常依赖的传统赠款,无论是来自政府还是私人基金会的赠款,都有很长的周转期(从提交提案到签订合同并开始工作需要6到12个月)。这意味着当接受提案并签署赠款合同时,我们有时会在一年多以前开始进行我们概述的项目的工作。 因为我们是一个软件开发组织,仅依靠赠款提供资金,这迫使我们进入缓慢而过时的开发模型。我们永远无法以敏捷的方式立即执行解决方案,也无法快速尝试可能的路径。我们希望对此进行更改,以便我们能够响应问题并更快地启动项目。我们可以通过增加对Tor项目的无限制捐款的数量和数量来做到这一点。 有关会员计划以及如何参与的更多详细信息: 营利性和非营利性组织过去曾为Tor提供支持。例如,DuckDuckGo和Mozilla一直是长期的支持者。但是这些关系中缺少一些东西。Tor的其他所有工作都基于社区和关系,因此我们决定建立一个计划,该计划可以为我们与其他组织的关系带来一些社区支持。 我们知道许多公司和组织都希望与我们的团队直接联系以寻求有关隐私和安全的支持或咨询。成为我们计划成员的组织将可以访问我们的Onion Advisors组,以帮助将Tor集成到他们的产品中,或回答有关隐私,审查制度和我们其他专长领域的技术问题。 还将邀请成员参加Tor项目团队的网络研讨会和独家会议,以了解我们在Tor烹饪的内容。 我们创建了三个会员级别: 任何会员级别的贡献都意味着您的组织将可以访问Onion Advisors和我们的特殊网络研讨会。唯一可以区分等级的是您的会员资格的公开宣传。每个层级都有不同的机会,可以与我们成千上万的关注者和热忱的社区分享您的组织对在线隐私的承诺。 如果您有兴趣成为会员,请通过[email protected]与我们联系。

如何阻止针对洋葱服务的拒绝服务攻击(DDOS)

您可能已经听说过,在过去的几年中,某些洋葱服务一直遇到拒绝服务(DoS)攻击的问题。 这些攻击利用了洋葱服务集合协议固有的不对称特性,这使其难以防御。在集合协议期间,恶意客户端可以向服务发送一条小消息,而服务必须对此进行大量昂贵的工作。这种不对称性使该协议容易受到DoS攻击,并且我们网络的匿名性质使将好客户与坏客户过滤开来极具挑战性。 在过去的两年中,我们一直为洋葱服务运营商提供更多扩展选项,支持更敏捷的电路管理,并保护网络和服务主机免受CPU耗尽的困扰。尽管这些方法不能解决根本问题,但它们为洋葱服务运营商提供了一个框架,以构建自己的DoS检测和处理基础结构。 尽管为洋葱服务运营商提供的可用防御工具箱已经增长,但DoS攻击的威胁仍然隐约可见。虽然仍然有一堆的smaller- 规模 的改进是可以做到,我们认为,这是不是那种问题,一个参数的调整或小的代码变化将使其消失。问题的固有性质使我们相信,我们需要做出根本性的改变来解决它。 在本文中,我们向您介绍两个选项,我们认为它们可以长期解决该问题,同时保持洋葱服务的可用性和安全性。 考虑这些设计时要记住的直觉是,我们需要能够提供不同的公平概念。在当今的洋葱服务中,每个连接请求都与所有其他请求是无法区分的(毕竟这是一个匿名系统),因此唯一可用的公平策略是对每个请求进行同等对待-这意味着提出更多请求的人会固有地受到更多关注。我们在这里描述的替代方案使用两个原则来改变余额:(1)客户应该可以选择在其请求中包含一些新信息,洋葱服务可以使用这些新信息来更智能地确定其响应的优先级;(2)而不是一直存在静态需求,我们应该让洋葱服务根据当前负载扩展防御能力,默认是回答所有问题。 基于匿名令牌的防御 匿名令牌最近很热,它们像手套一样适合Tor。您可以将匿名令牌视为票证或奖励给好客户的通行证。在这种特定情况下,当发生拒绝服务攻击时,我们可以使用匿名令牌作为优先顺序,将好客户端优先于恶意客户端。 这里的一个主要问题是好的客户如何获得这种代币。通常,令牌分发是使用DoS攻击者没有的稀缺资源进行的:验证码,资金,电话号码,IP地址,商誉。当然,我们网络的匿名性质限制了我们在这里的选择。同样,在DoS问题的背景下,如果恶意客户端获取一些令牌并不是什么大问题,但是重要的是,他们不能获取足够的令牌来承受DoS攻击。 引导令牌系统的一种合理方法是设置一个CAPTCHA服务器(也许使用hCaptcha),该服务器用盲令牌奖励用户。或者,洋葱服务本身可以用令牌奖励可信任的用户,这些令牌以后可以用来重新获得访问权限。我们还可以向Tor项目的每次捐赠都向用户提供令牌。我们可以使用许多不同类型的令牌,并且可以支持不同的用户工作流程。关于这些令牌如何相互交互,它们可以提供哪些额外的好处以及“钱包”的外观(包括Tor浏览器集成),我们有很多想法。 基于令牌的方法的另一个好处是,它将在未来为Tor提供更多的用例。例如,将来可以使用令牌通过垃圾邮件和自动化工具来限制对Tor出口节点的恶意使用,从而通过集中式服务来减少出口节点的审查。令牌也可以用于为洋葱服务注册让人难忘的名称。它们还可以用于获取专用网桥和出口节点,以提高安全性。许多细节需要解决,但是匿名令牌似乎非常适合我们的未来工作。 在加密方面,基本形式的匿名令牌是一种匿名证书,并使用与PrivacyPass类似的技术和UX 。但是,我们不能按原样使用PrivacyPass,因为我们希望能够让一方签发令牌,而另一方对令牌进行验证-PrivacyPass当前不支持该功能。例如,我们希望能够在一些单独或独立的网站上设置令牌发行服务器,并且仍然具有洋葱服务(或它们的引入点)能够验证该服务器发行的令牌。 当然,当大多数技术人员在2020年听到“令牌”一词时,他们的想法就直接跳到了区块链上。尽管我们非常感兴趣地监视着区块链空间,但我们在选择区块链解决方案时也保持谨慎。尤其是,鉴于Tor的私有性质,很难找到满足我们的隐私要求并仍为我们提供实现所有未来目标所需的灵活性的区块链。我们仍然充满希望。 基于工作量证明的防御 解决DoS问题的另一种方法是使用工作量证明系统来减少服务与攻击者之间的计算不对称性差距。 特别是,洋葱服务可以要求客户在允许进入之前解决工作量证明难题。有了正确的工作量证明算法和难题难度,这可以使攻击者无法淹没该服务,同时仍然使普通客户端仅需很小的延迟就可以访问该服务。还针对TLS 提出了类似的设计。 我们已经开始在该系统上编写提案(在朋友和志愿者的大力帮助下),并且我们有足够的信心相信现有的工作量证明算法可以满足我们的用例,同时提供适当的保护级别。考虑到系统的复杂性,仍然需要在参数调整以及Tor引入调度程序的调整上进行工作,但是初步分析似乎很有成果。 这种方法的最大好处是,所提出的PoW系统是动态的,并会根据攻击该服务的恶意活动的数量自动调整其难度。因此,当攻击波很大时,难度会增加,但是当攻击波通过时,难度也会自动降低。此外,如果我们选择工作量证明系统,在其中进行更多的工作可以提供更好的证据,那么有动力的客户可以通过花时间创建额外的证据来“吸引”注意力,这将使洋葱服务优先于洋葱服务。其他要求。这种方法将不对称性转化为我们的优势:好的客户建立了少量连接,他们需要一种在冒充很多客户的攻击者中脱颖而出的方法。 结论 我们认为,以上两个方案提供了一个具体的框架,将从根本上增强洋葱服务的弹性。 这两个建议可以一起应用,并且彼此互补。值得指出的是,这两个建议在技术和密码上都很繁重,并且都有各自的缺点和局限性。没有人想要一个充满验证码或禁止移动PoW拼图的Tor网络。参数调整和精心设计在这里至关重要。毕竟,DoS抵御能力是一场经济博弈:目标不是完美无缺;目的是提高标准,以使攻击者维持攻击的财务成本高于所获得的收益。换句话说,我们想要达到的稳定状态是您通常不需要出示验证码或令牌就可以访问洋葱服务,原因是没有人在攻击他们,因为攻击没有用。 希望我们的帖子激发您思考我们的想法,并提出您自己的攻击和改进措施。这不是我们一天可以解决的问题,我们感谢所有研究和获得的帮助。请保持联系!

#MoreOnionsPorfavor:洋葱化您的网站并夺回互联网

从今天(7月8日)开始,Tor项目将进行为期一个月的名为#MoreOnionsPorfavor的活动,以提高人们对洋葱站点(即可通过洋葱服务访问的站点)的认识。我们最近在Tor浏览器中发布了一项名为“洋葱位置”的功能,该功能可向用户宣布网站上是否有可用的洋葱站点。加入我们,打造一个更加安全的网站!要参与,启用Onion-Location,使用您喜欢的社交媒体上的#MoreOnionsPorFavor标签共享您的洋葱站点,我们将选择一些洋葱服务运营商来收取Tor赃物。有关所有详细信息,请参见下文。 随着世界各地的抗议活动如火如荼,我们知道,为建立一个更加公正的社会而进行的斗争正受到当权者的严密监视。我们在网上所做的事情,我们所处的位置,所访问的网站,与之交谈的人……这些数据正在收集和分析,以绘制维权人士的社交图谱,并用来确定监视谁。正如许多数字安全培训师指出的那样:抗议活动可能会结束,但元数据将永远存在。 在Tor项目中,我们开发了隐私保护技术来 保护和促进人权。Tor内部建立的这些技术之一称为 Onion Services。洋葱服务是一种保护用户元数据(如其真实位置)的方法,默认情况下,当用户访问网站时,它提供端到端身份验证和端到端加密。人们可以很容易地发现洋葱服务,因为这些域是编码为以.onion结尾的地址的公共密钥。 由于用户对其在线安全性的关注越来越高,因此开发人员,系统管理员和网站所有者可以而且应该为用户提供更安全的体验。如果您运行网站,则可以通过洋葱服务来提供网站版本,从而提高其安全性。最近,我们实施了一种使用Onion-Location宣布和公开您的洋葱站点的方法。当用户访问同时启用了洋葱服务和Onion-Location的网站时,Tor浏览器将显示一个信息药丸,告知他们该网站的版本更安全,并且将要求用户选择升级到该网站。首次使用洋葱服务。如果用户已经选择进行网络安全升级,那么他们将直接进入洋葱站点。 许多网络管理员已经加入我们,并通过洋葱服务和Onion-Location提供其网站。例如,ProPublica,DEF CON,Privacy International,Riseup.net,Systemli.org和Write.as。现在,我们邀请您加入此广告系列:#MoreOnionsPorfavor。 使用Onion-Location设置洋葱站点 有些洋葱很容易种植,但对于另一些洋葱,您可能需要专业的支持。对于企业级网站,我们建议与我们联系: [email protected]。 首先,您需要配置您的Web服务器,以便它不会泄露有关用户位置的任何信息。与其他任何连接到Internet的服务一样,如果配置错误,可能会带来风险。因此,我们建议阅读并遵循 洋葱服务 文档和 最佳实践。 配置完Web服务器和洋葱服务后,您可以 设置Onion-Location。配置只需几分钟。值得一提的是,仅当您已经为域设置了TLS证书(即“让我们加密”)时,“洋葱位置”才有效。 设置洋葱站点后,将电子邮件发送至<[email protected]>,并使用#MoreOnionsPorfavor标签在您喜欢的社交媒体上进行公告。下个月,我们将选择一些洋葱站点运营商来收取Tor赃物,以感谢您对保护安全互联网的帮助。 设置您的洋葱站点并在8月10日之前通过电子邮件发送给我们以符合资格。

洋葱服务版本2弃用时间表

从今天(2020年7月2日)开始,互联网大约有16个月的时间从洋葱服务v2一次迁移到v3。 怀旧 15年前,洋葱服务(当时称为“隐藏服务”)日渐成熟。最初是一个实验,目的是了解更多有关Tor网络可以提供的内容。该协议在部署后不久便达到了其版本2。 多年以来,洋葱服务不断发展,第2版已发展成为一款功能强大且稳定的产品,至今已使用了十多年。在所有这些年中,洋葱服务的采用量急剧增加。从ICANN认可的.onion tld到颁发给.onion地址的SSL证书。如今,洋葱服务支持整个客户端应用程序生态系统:从Web浏览到文件共享和私人消息传递。 随着人类对数学和密码学的理解的发展,版本2的基础变得脆弱,并且在此时不安全。如果您想了解有关版本2面临的技术问题的更多信息,请阅读这篇文章,不要犹豫问任何问题。 这导致我们进入2015年:历时3年的大规模开发工作产生了版本3。2018年1月9日,Tor版本0.3.2.9发布,这是第一个支持洋葱服务版本3的Tor。我敢打赌,您遇到了它们有56个字符,并以.onion;)结尾。 现在,Tor网络上的每个中继都支持版本3。在创建洋葱服务时,它也是今天的默认版本。 随着洋葱v3的稳固发展,我们处于淘汰第2版的良好位置:第2版已经完成。顺其自然,它为全球无数人提供了安全和隐私。但更重要的是,它创造并推动了私人和安全通信的新时代。 退休 这是我们计划的弃用时间表: 2020年9月15日 0.4.4.x:Tor将开始警告洋葱服务运营商和客户v2已过时,并且在0.4.6版本中已过时。2021年7月15日 0.4.6.x:Tor将不再支持v2,并且支持将从代码库中删除。2021年10月15日, 我们将为所有受支持的系列发布新的Tor客户端稳定版本,这些版本将禁用v2。 这实际上意味着,从今天(2020年7月2日)开始,互联网将有大约16个月的时间从v2永久迁移到v3。 我们在这里可能会遇到一些困难。无论我们认为自己有多准备,我们都会发现总是有更多的惊喜。尽管如此,我们会尽力解决出现的问题,并尝试使此过程尽可能顺利。 从v2过渡到v3 本节详细介绍如何从现有v2服务设置v3服务。不幸的是,没有机制可以交叉验证这两个地址。 在torrc中,要创建第3版地址,您只需要添加这两行。现在,默认版本设置为3,因此您无需显式设置它。 HiddenServiceDir /full/path/to/your/hs/v3/directory/ HiddenServicePort <virtual port> <target-address>:<target-port> 最后,如果您希望一直运行版本2服务,直到不建议使用它来为用户提供过渡路径,请将此行添加到版本2服务的配置块中: HiddenServiceVersion 2 这将允许您在配置文件中标识哪个版本。 祝您迁移顺利。

Tor和匿名对维基百科贡献的价值

Tor用户对他们挑选的工具是很有良心的,他们在网上做的事情。通常情况下,对有争议的话题的讨论需要根据用户的威胁模型来确定不同程度的隐私。一个中东地区的活动家可以对一篇关于本国政治的文章提供与北欧的合作者不同的观点。而且他们应该安全地在对话中加入自己的声音。 当一个人在写作、编辑或分享信息时,有很多理由希望匿名。但包括维基百科在内的一些网络服务,禁止(或已经禁止)Tor用户参与,有效地禁止了匿名贡献者。 根据最近发表的一篇由德雷克塞尔大学、纽约大学和华盛顿大学的研究人员共同撰写的研究论文,Tor用户为维基百科做出了高质量的贡献。而当他们被封杀时,正如主要作者博士生Chau Tran所描述的那样,”匿名寻求者未实现的有价值贡献形式的附带损害是无形的”。该论文的作者包括Chau Tran(纽约大学)、Kaylea Champion(华大与CDSC)、Andrea Forte(Drexel)、Benjamin Mako Hill(华大与CDSC)和Rachel Greenstadt(纽约大学)。该论文发表在5月18日至20日举行的2020年IEEE安全与隐私研讨会上。 通过检查2007年至2018年期间能够绕过维基百科Tor禁令的Tor用户所做的11000多篇维基百科编辑,研究团队发现,Tor用户的编辑质量与IP编辑(即通过IP地址识别的非登录用户)和首次编辑者的编辑质量相似。论文指出,平均而言,Tor用户对文章的修改质量高于非登录的IP编辑。 研究还发现,基于Tor的编辑比其他用户更有可能关注那些可能被认为是有争议的话题,如政治、技术和宗教。 相关研究暗示Tor用户与其他互联网用户相当相似,Tor用户经常访问Alexa排名前100万的网站。 新的研究结果明确了匿名用户如何提高社区讨论的门槛,以及匿名对于避免自我审查的价值。匿名和隐私可以帮助保护用户免受可能阻止他们与维基百科社区互动的后果。 自2007年以来,维基百科一直试图阻止来自Tor网络的用户,指控他们进行恶意破坏,垃圾邮件和滥用。这项研究讲述了一个不同的故事:人们使用Tor为维基百科做出有意义的贡献,而Tor可能允许一些用户将自己的声音加入到他们可能无法安全参与的对话中。 在全球范围内,互联网上的自由度正在减少,而监视和审查制度正在上升。现在是最终允许私人用户安全参与为全人类建立集体知识的时候了。

Tor的最新版本使它更容易找到安全的onion服务

Tor Project已在其浏览器的最新版本中引入了新功能,旨在使访问洋葱地址更容易且更容易记忆。 周二,非营利组织发布了Tor Browser 9.5,该团队称该版本“致力于帮助用户了解洋葱服务”。 从洋葱路由的思想派生而来,Tor Project提供了一种浏览器,该浏览器能够访问.onion域,以提高匿名性,并通过将请求传递给多个服务器并在每个节点进行加密来降低跟踪的风险。 尽管有些人将Tor与Dark Web和犯罪活动联系在一起,但该网络最终还是被用来绕过审查制度,并使访问Internet服务成为民权团体,媒体,律师和关注个人隐私的公众的私人事务。 随着版本9.5的引入,Tor浏览器现在包含了一个选择加入功能,供桌面用户在有问题的供应商可用时自动选择在线服务的洋葱变体。 “多年来,一些网站无形中使用了洋葱服务和替代服务(alt-svc),这仍然是一个绝佳的选择,” Tor Project说。“现在,对于希望用户知道其洋葱服务的网站,也提供了一种选择加入机制,邀请他们通过.onion地址升级其连接。” 发布者现在可以使用HTTP标头使用户知道其洋葱服务。Tor项目表示,如果启用了“洋葱位置”功能,则会向访问者显示提示,并询问他们是否希望选择洋葱替代品。 洋葱服务的名称将来也可能会被彻底修改。通常,出于加密保护的目的,随机地址由随机字母和数字组成,因此很难记住域名地址。 为了实现这一目标,Tor项目已与新闻自由基金会(FPF)和电子前沿基金会(EFF)的HTTPS Everywhere计划合作,开始开发既令人难忘又安全的洋葱名称。 已经开发出了第一个概念验证名称,例如Lucy Parsons Labs,从qn4qfeeslglmwxgb.onion切换为lucyparsonslabs.securedrop.tor.onion。根据反馈,Tor项目和合作伙伴将考虑下一步可能将其部署到其他域的问题。 除了这些功能外,浏览器的最新版本还包括改进的安全/非安全网址警报。遵循Firefox的脚步,该浏览器现在将使用现代指示器,使用户更容易理解他们何时登陆非安全站点。 Tor浏览器9.5还包括 针对Mozilla Firefox浏览器的安全修复程序,该修复程序于6月2日随Firefox 77一起发布 。Firefox的核心代码提供了Tor浏览器的基础,尽管有覆盖层和更改以增强Tor项目团队开发的用户安全性和隐私性。 在相关新闻中,由于新的冠状病毒爆发造成经济中断,Tor项目最近不得不解雇35名员工中的13名。这家非营利组织表示,危机对他们造成了“沉重打击”,未来,核心团队将由22人组成。

Tor反审查小组报告:2020年5月

Tor的反审查小组每月撰写报告,以向世界通报其进展情况。到目前为止,我们已经将这些团队报告发布到了tor-project邮件列表中,但是从本月开始,我们也正在尝试将团队报告转换为博客文章。我们希望这样可以使社区更加方便地关注我们的工作并对此发表评论。我们为大家工作,并且要做好我们的工作,我们需要您的来信! 事不宜迟,以下是反审查小组在2020年5月完成的工作: Snowflake 5月22日发布的Tor浏览器9.5a13在Snowflake中进行了重大的可用性改进,使您可以在使用的脱机状态下将连接迁移到新的临时代理。这样一来,Snowflake连接更有可能首先起作用,并使Snowflake的使用时间更长。您可以在票证#34043中阅读更多内容。启动了Google Summer of Code项目,以实现一个Android Snowflake代理应用程序。开始实施Snowflake代理和客户端之间NAT不兼容的解决方法。(#34129)实现了Snowflake客户端的Android可重现版本。(#28672)修复了导致Chrome代理挂起的错误。(#31278) GetTor 修复了GetTor与其他自动回复程序陷入无限电子邮件循环的问题。(#34286)修复了GetTor Twitter响应器中的一些错误,使其更接近于修复。(#27330) BridgeDB 在wolpertinger上取得了稳步的进展,这有助于BridgeDB与OONI(以及其他可能的审查制度测量平台)建立反馈循环。OONI完成了其实现的一部分,现在可以从wolpertinger的API请求桥接。然后,Wolpertinger从其S3存储桶中获取OONI的测试结果,并将其写回到BridgeDB的SQLite数据库中。(#32740)在反审查小组邮件列表中概述了BridgeDB的未来计划。在我们最新的BridgeDB 0.10.1版本中写了一篇博客文章。已完成的监视工具,该工具会定期将电子邮件发送到BridgeDB的自动响应器,以确保其仍在工作。(#12802)在BridgeDB的UI中删除了chatspeak引用。(#31528)扩展的BridgeDB的简约SQL表,用于阻塞的网桥。(#34154)使用Transifex的最新翻译更新了BridgeDB的用户界面。感谢所有帮助将BridgeDB转换为不同语言的人!修复了一段时间后会破坏BridgeDB电子邮件自动响应程序的错误。(#33945) 杂项 设置一个monit实例,该实例现在可以监视我们的反审查基础结构。中断警报将发送到反审查警报邮件列表。用户指出问题后,更新了我们的docker bridge安装指南。

Tor官方推出新的Tor社区门户

社区是Tor的成功,受欢迎和生存的核心。如果不是成千上万的自愿中继运营商,那么我们就不会拥有具有安全性的网络。如果不是我们的开源社区,我们将没有Tor浏览器。如果不是我们的培训人员和翻译社区帮助我们确保每个人都可以获取有关Tor和我们工具的教育信息,人们就不会知道Tor。我们还依靠研究人员,设计师,开发人员,错误报告者,文档编写者等组成的社区,以保持Tor的强大。 现在是时候让Tor项目有一个专门的位置来帮助您了! 今天,我们将正式启动我们的社区门户。这是我们不断努力的一部分,目的是将我们所有不同的内容更好地组织到门户中。社区门户包含六个部分:培训,外展,洋葱服务,本地化,用户研究和中继操作。这些资源是围绕现有工作流进行组织的,每个资源都包括新协作者参与的方式。在某些部分中,您将找到新内容。在某些部分中,您会发现已经存在但已埋藏在我们网站上,难以找到或过时的资源。这些资源现在已刷新并且很容易找到。 如果您贡献代码,并且想知道为什么看不到专用于您的工作的部分,那是因为我们正在构建和发布专用于我们所有自由软件项目的Developer门户。开发人员门户将包含有关如何为每个项目做出贡献的信息。 训练 在过去的两年中,我们的社区和用户体验团队实施了一项反馈计划,旨在为全球南方的人权捍卫者,记者和活动家提供Tor培训。基于这些经验,我们在社区门户网站上创建了专门的培训部分。在本部分的内部,您将找到幻灯片,风险评估模板和材料,以帮助您与小组或组织一起组织自己的Tor培训。有很多方法可以解释和教导Tor,我们很想听听您如何做。 外展 在“ 外展”部分中,您会找到我们的活动日历,传单和传单等材料,以传播有关Tor的信息,以及如何在城市中举办自己的Tor聚会的说明。外展和聚会是分享知识和建立当地Tor社区的极其有效的方法。 洋葱服务 洋葱服务运营商形成了一个技术高度熟练的社区,该社区已经成长为包括使用该技术为用户提供更安全服务的媒体和企业。我们将洋葱服务组织为一个部分,其中包括有关洋葱服务及其隐私和安全益处的指南,工具和说明。您可以通过使您的网站洋葱化来帮助分散互联网! 中继操作 Tor网络基础设施由世界各地成千上万的志愿者运营。该中继运营商部分被专门解释了不同类型的网络上的节点,如何在不同的平台安装中继,在哪里找到技术支持,以及如何成为中继运营商社区的一员。运行中继是如何轻松帮助Tor网络及其用户的一个示例。 用户研究 与大多数技术行业不同,Tor Project不会收集用户的行为数据来进行用户研究。相反,我们创建了一个工作流程,使我们可以在征得用户同意的情况下直接与用户进行互动,以便进行此类研究。我们的社区门户有一个专用空间,志愿者可以在其中学习如何帮助我们的UX团队与社区一起对Tor工具进行用户研究。在本部分中,您将找到我们的研究指南,我们以前的研究和方法论的报告以及Tor Personas(一种可以帮助我们以人为本的设计和开发过程的工具)。本部分还提供了有关我们团队邮件列表的信息,您可以在其中加入并加入这个设计研究人员社区! 本土化 我们是一个全球社区,因此以各种语言提供我们的工具和门户至关重要。来自世界各地的志愿者为我们的翻译工作提供了帮助。在“ 本地化”部分中,您可以学习如何插入此工作以及需要帮助的项目。我们的大多数本地化工作都在第三方翻译平台Transifex 的本地化实验室中心中进行。 社区门户网站本身尚未本地化。如果您想为此做出贡献,请查看本节!

时间的考验:庆祝洋葱

今天,Tor之前的洋葱路由论文,IEEE S&P 1997的Paul Syverson,David Goldschlag和Michael Reed撰写的”匿名连接和洋葱路由”(Anonymous Connections and Onion Routing)正在获得奥克兰安全与隐私IEEE研讨会的时间测试奖。 该奖项表彰在IEEE旗舰安全会议上发表的对该领域产生了深远影响的论文,“匿名连接和洋葱路由”也是如此。这项工作引入了许多想法,这些想法后来对Tor的设计很重要。 “匿名连接和洋葱路由”是第一个提到Tor的默认配置的方法,它使客户端在本地构建洋葱,但自己不在洋葱路由器上,从而摆脱了点对点模型的局限。 此设计是对洋葱路由实现的首次描述和性能分析,该实现于1996年开始公开可用。它引入填充单元以应对流量分析,并包含描述和协议,用于建立和维护洋葱路由器动态网络。 我们想花一点时间祝贺所有致力于隐私和匿名性的研究人员,特别是那些今天为其获奖而开发​​了“匿名连接和洋葱路由”的研究人员。Tor项目之所以能够为全球数以百万计的人们提供如此高的隐私和匿名性,是因为我们可以依靠数百名对我们的工作做出贡献的研究人员的科学支持。没有这个社区,对我们来说1.意识到问题和2.了解如何解决这些问题将变得更加困难。 时间测试奖是对这项工作重要性的高度认可。为了向他们表示敬意,我们想分享一些影响我们Tor工作的论文所获得的“时间考验”奖项: ACSAC ’96的Michael G. Reed,Paul F. Syverson和David M. Goldschlag撰写的“匿名路由代理”在2019年12月的年度计算机安全应用会议(ACSAC)上获得了时间测试奖。在FM 99上发表的“团体负责人和匿名的形式化”-在2019年9月的世界正式方法大会(FM)上获得了卢卡斯奖(这是每三年颁发的时间测试奖)。Roger Dingledine,Nick Mathewson和Paul Syverson撰写的“ Tor:第二代洋葱路由器”在2004年8月举行的第13届USENIX安全研讨会论文集上发表(本文成为Tor的设计) -在2006年获得了时间测试奖USENIX SECURITY ’14。